Debian DLA-3016-1: rsyslog - LTS セキュリティ更新

high Nessus プラグイン ID 161461

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-3016 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- imptcp モジュールにおける rsyslog でサービス拒否の脆弱性が見つかりました。攻撃者が特別に細工したメッセージを imptcp ソケットに送信すると、rsyslog がクラッシュする可能性があります。8.27.0 より前のバージョンは脆弱です。(CVE-2018-16881)

- Rsyslog はログ処理用の高速なシステムです。TCP syslog 受信用のモジュールには、オクテットカウントフレーミングが使用される際に、ヒープバッファオーバーフローの可能性があります。これにより、セグメンテーション違反またはその他の誤動作が発生する可能性があります。当社の理解では、この脆弱性はリモートコードの実行に使用することはできません。しかし、専門家がこれを実行するためのわずかな可能性はまだあります。このバグは、オクテットカウントが読み取られるときに発生します。
最大オクテット数がチェックされている間、オクテットカウントが最大値を超えている場合でも、数字がヒープバッファに書き込まれます。これは、メモリバッファをオーバーランするために使用される可能性があります。ただし、一連の数字が停止すると、バッファに文字を追加できなくなります。私たちの考えでは、これによりリモートでの悪用は不可能か、少なくとも非常に複雑になります。オクテットカウントフレーミングは、2 つの潜在的なフレーミングモードの 1 つです。これは比較的一般的ではありませんが、レシーバーではデフォルトで有効になっています。「imtcp」、「imptcp」、「imgssapi」、および「imhttp」モジュールは、syslog メッセージの通常の受信に使用されます。それらを直接公開しないことがベストプラクティスです。この慣行に従うと、リスクはかなり低くなります。モジュール「imdiag」は、主にテストベンチの実行を目的とする診断モジュールです。実稼働のインストールには存在しないと考えられます。オクテットカウントフレーミングはあまり一般的ではありません。通常、送信者が特別に有効にする必要があります。ユーザーが必要ない場合は、最も重要なモジュールに対してオフにすることができます。これにより、脆弱性が緩和されます。(CVE-2022-24903)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

rsyslog パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 8.24.0-1+deb9u2 で修正されています

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1010619

https://security-tracker.debian.org/tracker/source-package/rsyslog

https://www.debian.org/lts/security/2022/dla-3016

https://security-tracker.debian.org/tracker/CVE-2018-16881

https://security-tracker.debian.org/tracker/CVE-2022-24903

https://packages.debian.org/source/stretch/rsyslog

プラグインの詳細

深刻度: High

ID: 161461

ファイル名: debian_DLA-3016.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/5/24

更新日: 2022/5/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24903

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:rsyslog, p-cpe:/a:debian:debian_linux:rsyslog-czmq, p-cpe:/a:debian:debian_linux:rsyslog-elasticsearch, p-cpe:/a:debian:debian_linux:rsyslog-gnutls, p-cpe:/a:debian:debian_linux:rsyslog-gssapi, p-cpe:/a:debian:debian_linux:rsyslog-hiredis, p-cpe:/a:debian:debian_linux:rsyslog-kafka, p-cpe:/a:debian:debian_linux:rsyslog-mongodb, p-cpe:/a:debian:debian_linux:rsyslog-mysql, p-cpe:/a:debian:debian_linux:rsyslog-pgsql, p-cpe:/a:debian:debian_linux:rsyslog-relp, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/20

脆弱性公開日: 2019/1/25

参照情報

CVE: CVE-2018-16881, CVE-2022-24903